Una carta abierta a la dirección de Twitter

“Si le cortas la lengua a un hombre no demuestras que estuviera mintiendo, demuestras que no quieres que el mundo oiga lo que tiene que decir”.

Tyrion Lannister, Juego de tronos

Querido Sr. Dorsey y demás directivos de Twitter:

He podido apreciar que últimamente están preocupados por la “salud” de su red social y de cómo puede usarse de forma malintencionada para crear una campaña de desinformación y generar discordia social. Y como defensor de un Internet seguro y cordial, ¡yo también comparto esta preocupación! Pensaba que mi compañía estaba fuera del escándalo que sufre esta red social, sin embargo, no podía estar más equivocado.

Si se trata de un error, les pido por favor que lo admitan públicamente. Esto despejará cualquier duda sobre la posible censura política en Twitter.

A finales de enero de este año, Twitter nos informó inesperadamente de que nos prohibía la publicidad en nuestras cuentas oficiales donde anunciamos las nuevas publicaciones de varios de nuestros blogs de ciberseguridad (como por ejemplo Securelist y Kaspersky Daily) e informamos a los usuarios sobre nuevas ciberamenazas y cómo hacerles frente. En una breve carta, un empleado anónimo de Twitter nos informó de que nuestra compañía “opera con un modelo de negocio que discrepa con las prácticas de anuncios comerciales admitidas en Twitter”.

“KASPERSKY LAB USA UN MODELO DE NEGOCIO QUE DISCREPA CON LAS PRÁCTICAS DE ANUNCIOS COMERCIALES QUE ADMITE TWITTER”

¿Cómo? He leído esta carta repetidas veces, pero sigo sin entender cómo puede tratarse de nosotros. Puedo asegurar que no hemos violado ninguna regla escrita (o no escrita) y que nuestro modelo de negocio sigue la misma plantilla que utiliza prácticamente toda la industria de la ciberseguridad. Los usuarios nos pagan por los productos y servicios que les proporcionamos. En la carta no se enuncian las reglas, normas y prácticas de negocio específicas (e incluso las no específicas) que hemos violado. Desde mi punto de vista, la misma prohibición contradice el principio de libertad de expresión que acoge Twitter. Pero volveré a ello después, primero echemos un vistazo a lo demás:

Seguir leyendo:Una carta abierta a la dirección de Twitter

Nos enfrentamos a un criptocampo de minas

Las palabras de moda del siglo XXI. Unas vienen y otras se van. ¿Recuerdas la última? Sinergia, empleada en casi todas las presentaciones empresariales de hace unos 15 años (salvo en las mías, ¡menos mal!). ¿Te acuerdas del bug Y2K? Madre mía, hace ya 18 años. También se fue como vino (después de ser mucho menos de lo que se esperaba de él). Y de los que vienen y se quedan, están… mmm… wellness, proactivo, paradigma… Pero me estoy desviando.

Volvamos al tema del que quiero hablar hoy: las palabras tecnológicas que están de moda. ¿Cuáles se te ocurren? ¿Inteligencia artificial? ¿Big data? ¿El Internet de las Cosas? ¿Informática cuántica? ¿O puede que las famosas criptomonedas y los bitcoins? Estas son las más populares según Google.

No todas se refieren a tonterías, estupideces, estrategias de marketing o decepciones para el inversor y el consumidor… sofistería (¿Es una de esas palabras? Lo parece, pero…). La cadena de bloques sí lo es. Por ejemplo, nuestra incubadora empresarial está promoviendo ideas de cadenas de bloques que mejorarán su ámbito.

No solo para comprar Bitcoins, sino también para venderlos

Pero esta publicación no trata de eso. Hoy quiero compartir mis pensamientos sobre la influencia de las criptomonedas en la seguridad global y cómo ayudamos a los usuarios a protegerse de las nuevas amenazas. También voy a fantasear un poco sobre el futuro de los servicios gratuitos de Internet y las opciones para la monetización del software.

Seguir leyendo:Nos enfrentamos a un criptocampo de minas

Album de fotos de Flickr

Instagram

Los resultados preliminares confirman el éxito de Kaspersky Lab en 2017

¡Hola, amigos!

En contra de la tradición y sin que sirva de precedente, este año hemos decidido no esperar a nuestra auditoría financiera y publicar inmediatamente los resultados preliminares de ventas del año pasado.

En los negocios, la cifra más importante del año son los ingresos. Así que, durante el 2017, las ventas de nuestros productos, nuestras tecnologías y nuestros servicios ascendieron a 698 millones de dólares, según las Normas Internacionales de Información Financiera, esto supone un aumento del 8 % con respecto al año anterior.

No es un mal resultado en absoluto, ya que muestra que la compañía va bien y está creciendo. Además, contamos con tecnologías y soluciones reales muy prometedoras que aseguran nuestro crecimiento y desarrollo en el futuro.

Pero, para mí, lo más interesante de los resultados preliminares es que por primera vez en la historia de la compañía las ventas de soluciones para empresas superana los productos de uso doméstico (esto se debe a un aumento del 30 % en el segmento corporativo).

Otro asunto muy gratificante es que el crecimiento de los negocios no proviene principalmente de las ventas de nuestros productos tradicionales, sino de las soluciones emergentes orientadas al futuro como Anti Targeted Attack, Industrial Cybersecurity, Fraud Prevention y Hybrid Cloud Security. Todas estas soluciones crecieron un 61 %. Además, el pronóstico de crecimiento de ventas de nuestros servicios de seguridad asciende al 41 %.

En términos geográficos, las ventas de la mayoría de las regiones sobrepasan sus objetivos anuales. Por ejemplo, en Rusia y en la Comunidad de Estados Independientes aumentaron un 34 % en 2016. En Oriente Medio, Turquía y África las ventas se dispararon un 31 %, en América Latina subieron un 18 % y en Asia-Pacífico un 11 %. Japón tuvo una subida moderada, un 4 %, mientras que Europa estuvo algo por debajo de las expectativas, bajando un 2 %.

Como era de esperar, la única región que no fue tan bien es América del Norte, con una caída en las ventas del 8 %. No sorprende, ya que es la región en la que tuvo lugar el epicentro de la tormenta geopolítica del año pasado, que supuso tanto una campaña de desinformación contra nosotros como una decisión inconstitucional del Departamento de Seguridad Nacional Estadounidense. Sin embargo, seguimos operando en el mercado y estamos planeando desarrollar el negocio, a pesar de la presión política.

Solo me queda dar las gracias a todos los usuarios, socios y expertos en ciberseguridad, a todos aquellos que nos han apoyado, como periodistas y blogueros. También me gustaría reconocer la excelente labor de todos los trabajadores de Kaspersky Lab en estos tiempos difíciles. La fidelidad de nuestros clientes, el crecimiento increíble del negocio y un buen equipo son los indicadores de nuestro éxito mundial. ¡Buen trabajo, chicos!

Para consultar con más detalles la información sobre los resultados financieros preliminares, haz clic aquí.

Introduce tu dirección de e-mail para suscribirte a este blog

Más transparente que el aire que respiramos

¡Hola, amigos!

Creo que siempre es posible (si lo intentas con ganas) sacar algo bueno de una mala situación.

La reciente campaña negativa contra KL de la prensa estadounidense no ha sido de nuestro agrado, pero hemos sacado algo bueno de todo esto: nos ha permitido hacer ciertas observaciones y deducciones. También nos han permitido lanzar algunas iniciativas empresariales que hace tiempo no hubiéramos pensado. Hablaremos de una de ellas en esta publicación.

El negocio de la ciberseguridad se basa en la confianza entre los usuarios y el desarrollador. Por ejemplo, para que cualquier antivirus pueda hacer su trabajo (descubrir y proteger del malware), debe usar algunas tecnologías que requieren acceso a los derechos de los ordenadores de los usuarios. Si no los tuvieran, no funcionarían. Pero no puede ser de otro modo: los ciberbandidos usan todos los métodos disponibles para penetrar en los ordenadores para así introducir su malware en los sistemas operativos de dichos ordenadores. Y el único modo de detectar y eliminar dicho malware es tener amplios derechos de acceso al sistema. El problema es que esto puede traer consigo todo tipo de teorías conspiratorias: “las compañías de antivirus son las que crean los virus” (me da miedo pensar en una teoría parecida aplicada a otros sectores, una que diga que los bomberos o los médicos no apagan los incendios ni curan las enfermedades). La última teoría al alza es que los cibermilitares han hackeado nuestros productos y están espiando a otros cibermilitares mediante los mismos productos.

Hay tres cosas que los ataques de los distintos medios estadounidenses tienen en común: (i) una falta total de pruebas que den validez a sus acusaciones; (ii) uso único de fuentes anónimas; y (iii), la más desagradable, abuso de la relación de confianza que necesariamente existe entre los usuarios y nosotros. Por supuesto, hay que admitir que se ha dañado esa relación de confianza. Y no solo por KL, sino por toda la industria de ciberseguridad, pues todos los desarrolladores usan tecnologías similares para proporcionar una protección de calidad.

¿Se puede superar esta crisis de confianza? Si es así, ¿cómo?

Es posible. Y debe hacerse. Pero debe hacerse dando pasos específicos y razonados que demuestren cómo la confianza no está siendo amenazada por nada ni por nadie. Los usuarios pueden confiar en los desarrolladores, que siempre tienen y tendrán una única misión: proteger contra las ciberamenazas.

Siempre nos hemos abierto lo posible con todos nuestros planes y proyectos, en especial los tecnológicos. Nuestra tecnología principal está documentada al máximo (sin revelar secretos empresariales) y disponible para el público. Hace unos días dimos otro salto: anunciamos nuestra Iniciativa Global de Transparencia para disipar cualquier duda sobre la pureza de nuestros productos y para subrayar la transparencia de los procesos internos de nuestra empresa y el cumplimiento de los mayores estándares de la industria.

¿Qué vamos a hacer?

En primer lugar, invitaremos a organizaciones independientes para analizar el código fuente de nuestros productos y actualizaciones. Podrán analizarlo literalmente todo, hasta el último byte de la más antigua de nuestras actualizaciones. El concepto clave es independiente y luego tenemos el de la palabra actualizaciones; el análisis e inspección no será solo de los productos, sino también de las actualizaciones.

En segundo lugar, contaremos con una valoración independiente de (i) nuestros procesos del ciclo de vida para el desarrollo de un software seguro y (ii) nuestras estrategias de mitigación de riesgos que aplicamos al distribuir nuestros productos al usuario final.

En tercer lugar, abriremos tres centros de transparencia (en EE. UU, Europa y Asia), donde nuestros consumidores, partners y gobiernos podrán acceder a información exhaustiva sobre nuestros productos y tecnologías y hacer sus propios análisis y evaluaciones.

Y eso no es más que el principio. Tenemos muchos más planes para ser más transparentes (tanto como el aire, y no hagáis bromas sobre la contaminación y la niebla). Estamos empezando con el proyecto, pero os iremos contando todo conforme avancemos. Estad atentos…

P.D.: Si tenéis alguna idea, sugerencia o comentario, hacédnoslo saber aquí.

¡KL gana el Gartner Platinum Award!

¡Hola, amigos!

Como ya habréis visto, las noticias sobre nuestra pequeña (pero muy progresiva en tecnología) empresa informática se han convertido en una especie de Cataratas del Iguazú. Pero eso no impide que también salgan buenas noticias apolíticas y tecnológicas y basadas en fuentes. Así que os cuento las últimas buenas noticias.

Hay muchas agencias de investigación respetables en el mundo y Gartner es una de ellas. Es muy conocida por sus evaluaciones de expertos sobre lo bien que los proveedores diseñan equipos informáticos y software: lo bien que los productos cumplen con las necesidades de sus clientes y les ayudan a solucionar los problemas.

Hace algún tiempo, Gartner decidió añadir un nuevo tipo de evaluación a las muchas que ya tiene: la opinión de los propios consumidores para que las puntuaciones globales sean más precisas y objetivas y, por consiguiente, más útiles. Así, hace poco más de un año, Gartner anunció su nuevo programa de evaluación (Gartner Peer Insights) con el que los consumidores puntuarían (es decir, dirían lo que quisieran que no les gustara sin correr ningún riesgo) voluntaria y anónimamente los productos de los diferentes desarrolladores. Y eso incluye las plataformas para la protección de endpoints.

Gartner se tomó muy enserio la adición de esta nueva faceta a sus análisis. Con Gartner Peer Insights esperan “transformar el modo en que se compra y se vende software empresarial creando otra fuente de información de confianza durante el proceso de compra del software“. La plataforma de revisión de Gartner es un lugar para que todos los compradores encuentren opiniones de expertos en las que poder confiar. Gartner Peer Insights incluye más de 40.000 opiniones verificadas en más de 190 mercados. Para más información, visitad www.gartner.com/reviews/home.”

Reunir y cotejar todas las opiniones requirió de un año, y nuestra industria (nosotros incluidos) esperó los resultados ansiosamente. Para ganar, el proveedor debe tener, al menos, un producto designado por analistas de investigación como relevante para el mercado y, al menos, 50 opiniones publicadas durante el período de presentación (12 meses). Para asegurarse de que los premios se entregan a los proveedores que representan a la base de usuarios, aquellos aptos para recibir los premios Gold, Silver o Bronze deben cumplir tres criterios: 1) Máximo un 75 % de implementaciones reportadas por usuarios no pertenecientes a regiones de Norteamérica; 2) Máximo un 75 % de revisiones de un sector; y 3) máximo un 50 % de opiniones de usuarios finales no corporativos.

El “Usuarios finales corporativos” está definido por que el tamaño de la empresa sea mayor a 50 millones de dólares estadounidenses. Si el proveedor cumple con los requisitos para recibir el premio, pero no cumple con los tres requisitos anteriores, se les podrá hacer una mención especial.

Seguir leyendo:¡KL gana el Gartner Platinum Award!

Finalmente, no todo está tan tranquilo en el frente antimonopolio

Durante el pasado otoño, hemos tenido que dirigirnos al FAS (Servicio Antimonopolio Federal) en nuestro mercado doméstico para hacer una denuncia contra Microsoft, debido a la violación de sus legislaciones antimonopolistas.

A pesar de solo haber percibido un largo silencio, el hecho es que el tema estaba siendo atendido, aunque a su propio ritmo. Y no hagas caso a ningún tipo de información falsa sobre no querer presentar reclamaciones similares ante la Comisión Europea: esa información la sacaron de una entrevista que di en Alemania, en la que aparentemente fue malinterpretada, tal vez por un error de traducción. Definitivamente no estamos planeando “retroceder temporalmente” con nuestra denuncia en contra de la competencia ante la Comisión Europea.

Y bien, en vez de leer cualquier información, es mejor escucharlo de la fuente fiable, así que, aquí van las noticias reales, detalles confirmados y planes que puedo compartir por el momento sin comprometer las normas éticas o legales.

Vale, empecemos…

Para empezar, tal como se esperaba, Microsoft no está de acuerdo con nuestras declaraciones. “Nosotros no creamos condiciones…”, “nosotros no hemos infringido…”, e incluso: “nosotros no dominamos…”. Pero los hechos están muy presentes, y a pesar de haberlos negado, Microsoft, incluso ha intentado corregir la situación. Al parecer nuestras acciones han ayudado a estimular a Microsoft a dar este paso. Aunque por supuesto, aún queda mucho por hacer, pero este ha sido un buen comienzo para asegurar que el consumidor tenga la oportunidad de elegir la mejor solución de ciberseguridad específica que necesite.

Parece ser que Microsoft ha tomado un doble enfoque: (i) negaciones formales (lo cual es lógico); y (ii) pasos (aunque pequeños) prácticos y específicos para aproximarse tanto a usuarios como a desarrolladores de software independientes.

Dejaré de lado las negaciones formales, pero en este post les quiero contar un poco sobre esos “pasos prácticos” que ha tomado Microsoft. Vamos a nombrar tres ejemplos:

Ejemplo Nº.1: La alarmante página de estado del PC de Windows Defender.
Una de las reclamaciones que hicimos en contra de Microsoft era sobre su página engañosa del estado del PC de Windows Defender:

La buena noticia es que Microsoft ha cambiado recientemente el estatus previo de su página, solucionando varios elementos confusos y engañosos que describimos anteriormente.

Entonces, ¿para qué era originalmente la página de estatus y cuáles fueron nuestras objeciones?

Seguir leyendo:Finalmente, no todo está tan tranquilo en el frente antimonopolio

Ciberpronóstico: 2017

Así somos los Homo Sapiens: estamos constantemente, incluso imprudentemente, mirando hacia el futuro e intentamos averiguar qué nos depara. Muchos dicen que deberíamos vivir el presente (después de todo, el futuro nunca llega) pero bueno, eso no funciona para todos y muchos de nosotros necesitamos hacer planes a futuro.

Pero existen diferentes enfoques para mirar hacia el futuro.

Hay quienes creen en el destino, adivinar, lanzar una moneda al aire y observar lo que sucede. Por otro lado están los que no piensan en el futuro en lo absoluto. Al mismo tiempo, hay una teoría basada en la ciencia. Se trata de hacer un poco de espiritualidad occidental (no estar en el presente, sino analizarlo cuidadosamente) para ser capaces de predecir el futuro con la mayor precisión posible. Esto es exactamente lo que se hace para predecir el ciberfuturo; la seguridad del ciberfuturo en particular. Y esto es lo que nosotros hacemos (poco a poco todos los días, amplia, profunda, especial y alegremente) todos los años, cuando reunimos a la élite mundial de ciberseguridad durante una semana para unas largas conferencias en un balneario tropical, cumbre a la que llamamos Security Analyst Summit (SAS):

Ups, vídeo equivocado. Aquí lo tienes …

¡Oh! No. Este:

No sé muy bien cómo se hace, pero cada año el SAS mejora. Quiero decir, siempre ha sido GENIAL, pero lo GENIAL cada vez aumenta más: más expertos, contenido de mayor calidad, más y mejores ideas, más y más cucharadas del mundo y material exclusivo.

Y es acerca de ese material exclusivo de lo que voy a hablar hoy. Específicamente, mis 5 presentaciones favoritas del SAS 2017. No estoy diciendo que las demás no hayan sido buenas o hayan sido regulares, es solo que físicamente no fui capaz de asistir a todas ya que se estaban llevando a cabo simultáneamente en diferentes salas. Además, cada uno tiene sus propios gustos: bueno ¡aquí esta una guía de los míos!…

¡Vamos!

Seguir leyendo:Ciberpronóstico: 2017

StoneDrill: Hemos encontrado un nuevo y potente malware wiper similar a Shamoon (y la cosa es seria)

Si eres un lector asiduo del blog, conocerás nuestro equipo GReAT (equipo de investigación y análisis global), compuesto por más de 40 expertos en seguridad de todo el mundo especializados en la protección de nuestros clientes contra las ciberamenazas más sofisticadas. A los integrantes les gusta comparar su trabajo con la paleontología: explorar la Deep web en busca de “huesos” y “cibermonstruos”. Algunos considerarán que este enfoque está pasado de moda: ¿qué tiene de especial analizar los “huesos” de las “criaturas” del pasado cuando lo importante es proteger tus redes de los monstruos que viven hoy? Bueno, os contaré una historia que demuestra que, a veces, no encontraréis los monstruos de hoy si no es mirando a los de ayer…

Algunos de vosotros conoceréis los llamados wipers, un tipo de malware que, una vez instalado en el PC atacado, elimina por completo la información que contiene y deja a su propietario con un hardware con apenas utilidad. El wiper más famoso (e infame) es Shamoon, un malware que en 2012 hizo mucho ruido en Oriente Medio al destruir la información de más de 30.000 equipos de la mayor compañía petrolera, Saudi Aramco, además de atacar a un gigante energético, Rasgas. Imaginad: 30.000 sistemas inoperativos de la mayor compañía petrolera del mundo…

Shamoon. Shamoon 2.0, StoneDrill, Newsbeef. Los wiper se propagan mundialmente

Curiosamente, desde su devastadora campaña de 2012 contra la compañía saudí, poco se ha sabido de Shamoon, hasta que en 2016 volvió como Shamoon 2.0 con varias oleadas de ataques (de nuevo en Oriente Medio).

Desde que empezaron las nuevas oleadas de ataques de Shamoon, hemos ajustado nuestros sensores para que busquen el mayor número de versiones posibles de este malware (porque, seamos sinceros, no queremos que NINGUNO de nuestros clientes tenga que enfrentarse NUNCA a un malware como Shamoon). Y logramos encontrar varias versiones (¡hurra!). Pero junto con nuestra captura, nuestros investigadores, de forma inesperada, captaron un tipo completamente nuevo de malware wiper al que apodamos StoneDrill.

El código base de StoneDrill es diferente del de Shamoon y, por ello, creemos que se trata de una familia de malware completamente nueva; además, utiliza algunas técnicas avanzadas que evitan la detección, cosa que Shamoon no hace. Por ello, seguro que es un nuevo jugador. Y una de las cosas más inusuales (y preocupantes) que hemos aprendido de este malware es que, a diferencia de Shamoon, StoneDrill no se limita a buscar víctimas en Arabia Saudí o países vecinos. Hasta ahora, hemos descubierto solo dos objetivos de este malware y uno de ellos está en Europa.

¿Por qué es preocupante? Porque este descubrimiento indica que ciertos actores maliciosos con ciberherramientas devastadoras están comprobando el terreno de las regiones que anteriormente eran de poco interés para este tipo de actores.

Seguir leyendo:StoneDrill: Hemos encontrado un nuevo y potente malware wiper similar a Shamoon (y la cosa es seria)

Preguntas y respuestas sobre Kaspersky OS

Hemos lanzado oficialmente nuestro sistema operativo seguro para dispositivos de red, sistemas de control industrial e IdC (Internet de las Cosas).

El SO no tiene código Linux, se basa en un microkernel que permite a los usuarios examinar el código fuente para verificar que no se hace nada que no esté autorizado

El SO se concibió inicialmente un 11 de noviembre, por eso nos referimos a él con el nombre en clave 11-11. Ha sido un ciclo de desarrollo muy largo: llevamos 14 años trabajando en el proyecto y hemos llevado a cabo una prueba en el mundo real. Ahora, el SO pueden usarlo las partes interesadas en diversas situaciones.

Os contaré los detalles nerd, pero si queréis conocer la información técnica, aquí la tenéis: Preferiría centrarme en lo que no mencionamos en ese texto, así que responderé las preguntas más frecuentes y acabaré con algunos mitos sobre nuestro nuevo SO.

Seguir leyendo:Preguntas y respuestas sobre Kaspersky OS

Malas noticias cibernéticas: infectar a un amigo, reiniciando Boeings, agujeros sin autenticación y más

¡Hola, amigos!

Os presento la nueva entrega de mi columna Malas noticias cibernéticas, con la que os mantengo al tanto sobre las cosas frágiles y espantosas del mundo digital.

Desde la última entrega, ha habido mucho de lo que tenemos que hablar. Sí, el flujo de las malas cibernoticias ha sobrepasado, sin duda, el flujo de agua de una montaña del nivel del Niagara. Y cada vez aparecen más noticias.

Como veterano de la ciberdefensa, puedo deciros que en tiempos pasados se ha hablado de cataclismos de escala planetaria durante medio año. Ahora la corriente de mensajes es como la temporada de desove del salmón: ¡está sobrecargada! Hay temas que no vale la pena mencionar porque ya son cosa del pasado. “Me han dicho que el otro día hackearon la megacorporación X y lo robaron todo; ¡hasta se llevaron con un dron el hámster del jefe!”

De todos modos, dado que la corriente de conciencia de los escándalos cibernéticos crece rápidamente, por consiguiente, el número de escándalos sobre los que escribiré también ha aumentado. En el pasado había tres o cuatro por publicación. Hoy son ¡siete!

Palomitas/café/cerveza… ¿listos? ¡Allá vamos!

1) Infecta a un amigo y desbloquea tus archivos gratis.

Seguir leyendo:Malas noticias cibernéticas: infectar a un amigo, reiniciando Boeings, agujeros sin autenticación y más